Efficient techniques for securing wireless communications systems

 
see the original item page
in the repository's web site and access all digital files if the item*
share



PhD thesis (EN)

2016 (EN)
Efficient techniques for securing wireless communications systems

Καράς, Δημήτριος Σ.

Η παρούσα διατριβή έχει ως αντικείμενο τη μελέτη και σχεδίαση συστημάτων ασφάλειας ασύρματων επικοινωνιών φυσικού επιπέδου, η οποία χρησιμοποιεί στοιχεία του καναλιού, όπως ο θόρυβος και οι διαλείψεις πολλαπλών οδεύσεων, έτσι ώστε να επιτευχθεί ασφαλής επικοινωνία. Αρχικά γίνεται μελέτη και αξιολόγηση των επιπτώσεων της αβεβαιότητας όσον αφορά τη θέση του υποκλοπέα στην ασφάλεια φυσικού επιπέδου σε ένα ασύρματο τηλεπικοινωνιακό σύστημα. Συγκεκριμένα, εξάγονται εκφράσεις κλειστής μορφής για την πιθανότητα διακοπής ασφαλούς επικοινωνίας, καθώς και μια απλοποιημένη έκφραση για την περίπτωση της μετάδοσης στο κενό. Έπειτα, μέσα από αριθμητικά αποτελέσματα, εξετάζεται και ποσοτικοποιείται η επίπτωση κάθε παραμέτρου του συστήματος στην επίδοση ασφαλείας του συστήματος. Έπειτα, εξετάζεται η επίδραση των παρεμβολών στην πιθανότητα επίτευξης ασφαλούς επικοινωνίας. Εξετάζεται ένα σύστημα όπου ένας σταθμός βάσης επιχειρεί να επικοινωνήσει με ασφάλεια με κάποιο χρήστη υπό την παρουσία υποκλοπέα, ενώ υπάρχουν άλλοι σταθμοί βάσης που δημιουργούν παρεμβολές στο σήμα που λαμβάνεται απ’ τους χρήστες. Εξάγονται εκφράσεις κλειστής μορφής για την πιθανότητα διακοπής ασφαλούς επικοινωνίας, και εξάγονται συμπεράσματα για τη συμπεριφορά του συστήματος μέσα από αριθμητικά αποτελέσματα. Στη συνέχεια, προτείνονται κάποιες τεχνικές ανταλλαγής κλειδιού φυσικού επιπέδου, δηλαδή τεχνικές που χρησιμοποιούν χαρακτηριστικά του καναλιού μετάδοσης έτσι ώστε να λάβουν το ίδιο κλειδί δύο πομποδέκτες που επιθυμούν να επικοινωνήσουν με ασφάλεια. Οι τεχνικές που παρουσιάζονται σ’ αυτό το κεφάλαιο χρησιμοποιούν τη χρονική έκφραση των διαλείψεων πολλαπλών οδεύσεων. Συγκεκριμένα, οι δύο πομποδέκτες στέλνουν πιλοτικά σήματα ίδιας ισχύος ο ένας στον άλλον, και με βάση αυτά υπολογίζουν τη χρονική απόκριση του καναλιού, και παράγουν ο καθένας μια σειρά από bits μέσω μιας διαδικασίας κατωφλίωσης. Σύμφωνα με την αρχή της αμοιβαιότητας, αυτές οι σειρές θα είναι παρόμοιες μεταξύ τους, αλλά χρειάζεται μια μέθοδος διόρθωσης των ασυμφωνιών που ενδέχεται να υπάρχουν. Γι’ αυτό το σκοπό, προτείνονται δύο μέθοδοι. Η πρώτη είναι η μέθοδος νευρωνικού δικτύου, η οποία χρησιμοποιεί ένα νευρωνικό δίκτυο που έχει σκοπό, χρησιμοποιώντας κατάλληλο σύνολο εκπαίδευσης, να τροποποιήσει το κλειδί του δέκτη κατά τέτοιο τρόπο, ώστε να ταυτιστεί μ’ αυτό του πομπού. Η δεύτερη είναι η μέθοδος μπλοκ κωδίκων, στην οποία χρησιμοποιείται ένας κώδικας διόρθωσης σφαλμάτων έτσι ώστε να διορθώσει τις ασυμφωνίες. Πάνω σ’ αυτήν, προτείνεται μια βελτίωση, η οποία αυξάνει κατά κάποιες τάξεις μεγέθους την απαιτούμενη πολυπλοκότητα αποκωδικοποίησης απ’ τον υποκλοπέα. Τέλος, γίνεται μελέτη και αξιολόγηση της επίδοσης των κωδίκων πόλωσης για κανάλια αναμεταδοτών. Συγκεκριμένα, προτείνεται μια μέθοδος ανίχνευσης λανθασμένης αποκωδικοποίησης, στην οποία ο πομπός μεταδίδει το σήμα στον αναμεταδότη και στο δέκτη, και αν ο αναμεταδότης κρίνει ότι το αποτέλεσμα της αποκωδικοποίησης της πληροφορίας του είναι εσφαλμένο, τότε δεν κάνει αναμετάδοση, και ο δέκτης χρησιμοποιεί μόνο την πληροφορία απ’ το απευθείας κανάλι για να ανακατασκευάσει το αρχικό μήνυμα. Αλλιώς, χρησιμοποιείται ένας συνδυασμός της πληροφορίας απ’ το απευθείας κανάλι και το κανάλι του αναμεταδότη. Εξάγεται μια ανισότητα που πρέπει να ισχύει έτσι ώστε να είναι αποτελεσματική αυτή η μέθοδος, και τα αποτελέσματα επαληθεύονται μέσα από προσομοιώσεις. Εξετάζεται και η επέκταση αυτής της μεθόδου σε συστήματα πολλαπλών αναμεταδοτών.
In this thesis, physical-layer (PHY) security is investigated, which exploits channel characteristics, such as noise and multipath fading, in order to ensure confidential transmission. First, the impact of location uncertainty of the eavesdropper on PHY security in wireless systems is evaluated and quantified. A single-antenna downlink system with a single legitimate user and an eavesdropper is considered, and the eavesdropper's location is modeled as a two-dimensional uniform distribution over a ring-shaped area around the base-station (BS). An exact, closed-form expression for the SOP is derived, as well as a simplified expression for the case of free-space transmission. Next, the effect of interference on the SOP is investigated, in a single-antenna downlink system with a single legitimate user and an eavesdropper. An arbitrary number of broadcasting BSs, whose signals are treated by the legitimate receiver and the eavesdropper as interference, is assumed. Under these assumptions, an exact, closed-form expression is derived for the SOP. In both these problems, Rayleigh fading was assumed. Next, PHY key exchange algorithms are examined, and specifically ones that are based on multipath fading. First, a novel least-square channel thresholding process is presented, so that the transmitter and the legitimate receiver each generate a bit string, based on their respective channel responses. According to the principle of reciprocity, the two bit strings are almost identical. It is demonstrated that the proposed method leads to better protection from eavesdropper attacks, compared to the constant threshold method. Next, two error reconciliation methods are proposed, in order to correct the discrepancies between the bit strings generated by the transmitter and the legitimate receiver. The first method is based on a neural network, which is constructed and trained by the transmitter, so that inputs similar to its bit string are changed to the correct value. The second method uses block error correction coding, in order to perform error reconciliation, where the average number of consecutive ones is used in order to produce a mask, that increases the security of the method against brute-force attacks. Finally, polar codes are studied, and particularly the design of polar codes for the relay channel. An erroneous decoding detection method is proposed, which we refer to as “smart” relaying. This technique can be applied to a polar coding scheme, where successive cancellation decoding is used. Specifically, the log-likelihood ratios (LLRs) used at any point in the decoding process are compared with a threshold parameter, and if a decision is made by taking into consideration an LLR that is too close to 1, the decoded result is discarded. In this case, the relay does not retransmit the message. Otherwise, part of the information is re-encoded by the relay with a capacity-achieving polar code for the relay-destination channel, and re-transmitted to the destination. Furthermore, a condition is proven, that shows in which cases “smart” relaying yields a better block error rate, compared to the case where “smart” relaying is not used. An extension of this technique to multiple parallel relay systems is also proposed.

PhD Thesis / Διδακτορική Διατριβή
info:eu-repo/semantics/doctoralThesis

Wireless communication systems, Security measures
Ασύρματα συστήματα επικοινωνίας
Ασφάλεια ασύρματων επικοινωνιών
Κώδικες πόλωσης
Wireless communications systems
Πληροφορία, Θεωρία της
Κώδικες διόρθωσης σφαλμάτων (Θεωρία της πληροφορίας)
Polar codes
Αλγόριθμοι ανταλλαγής κλειδιού
Μέθοδοι φυσικού επιπέδου
Error-correcting codes (Information theory)
Key exchange algorithms
Physical layer techniques
Neural networks (Computer science)
Νευρωνικά δίκτυα (Πληροφορική)
Information theory

Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης (EL)
Aristotle University of Thessaloniki (EN)

Greek
English

2016-10-06T11:40:21Z
2016
info:eu-repo/date/embargoEnd/2019-11-01


Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης, Πολυτεχνική Σχολή, Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

This record is part of 'IKEE', the Institutional Repository of Aristotle University of Thessaloniki's Library and Information Centre found at http://ikee.lib.auth.gr. Unless otherwise stated above, the record metadata were created by and belong to Aristotle University of Thessaloniki Library, Greece and are made available to the public under Creative Commons Attribution-ShareAlike 4.0 International license (http://creativecommons.org/licenses/by-sa/4.0). Unless otherwise stated in the record, the content and copyright of files and fulltext documents belong to their respective authors. Out-of-copyright content that was digitized, converted, processed, modified, etc by AUTh Library, is made available to the public under Creative Commons Attribution-ShareAlike 4.0 International license (http://creativecommons.org/licenses/by-sa/4.0). You are kindly requested to make a reference to AUTh Library and the URL of the record containing the resource whenever you make use of this material.
info:eu-repo/semantics/embargoedAccess



*Institutions are responsible for keeping their URLs functional (digital file, item page in repository site)